首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6510篇
  免费   746篇
  国内免费   792篇
电工技术   144篇
综合类   673篇
化学工业   31篇
金属工艺   8篇
机械仪表   75篇
建筑科学   89篇
矿业工程   25篇
能源动力   2篇
轻工业   82篇
水利工程   33篇
石油天然气   9篇
武器工业   32篇
无线电   2376篇
一般工业技术   126篇
冶金工业   17篇
原子能技术   3篇
自动化技术   4323篇
  2024年   5篇
  2023年   110篇
  2022年   115篇
  2021年   151篇
  2020年   161篇
  2019年   165篇
  2018年   102篇
  2017年   150篇
  2016年   141篇
  2015年   228篇
  2014年   440篇
  2013年   367篇
  2012年   529篇
  2011年   553篇
  2010年   531篇
  2009年   660篇
  2008年   677篇
  2007年   613篇
  2006年   456篇
  2005年   390篇
  2004年   385篇
  2003年   291篇
  2002年   221篇
  2001年   134篇
  2000年   117篇
  1999年   95篇
  1998年   60篇
  1997年   52篇
  1996年   41篇
  1995年   23篇
  1994年   11篇
  1993年   17篇
  1992年   8篇
  1991年   10篇
  1990年   14篇
  1989年   25篇
排序方式: 共有8048条查询结果,搜索用时 15 毫秒
1.
由于医院财务信息中需要加密的数据较多,在信息加密过程中常出现系统稳定性差的r问题,为此将超混沌双向认证方法应用到医院财务信息安全加密系统设计中.实验证明,所设计的基于超混沌双向认证的医院财务信息安全加密系统比传统系统稳定性强.  相似文献   
2.
在传统密码学应用中,人们总假定终端是安全的,并且敌手只存在于通信信道上。然而,主流的恶意软件和系统漏洞给终端安全带来了严重和直接的威胁和挑战,例如容易遭受存储内容被病毒破坏、随机数发生器被腐化等各种攻击。更糟糕的是,协议会话通常有较长的生存期,因此需要在较长的时间内存储与会话相关的秘密信息。在这种情况下,有必要设计高强度的安全协议,以对抗可以暴露存储内容和中间计算结果(包括随机数)的敌手。棘轮密钥交换是解决这一问题的一个基本工具。文中综述了密码本原——棘轮密钥交换,包括单向、半双向和双向等棘轮密钥交换的定义、模型及构造,并展望了棘轮密钥交换的未来发展趋势。  相似文献   
3.
针对文献[11]中提出的CAKA协议存在的无法认证对方身份和容易受到替换公钥攻击威胁的安全问题,给出了一种改进协议.该协议改进了原协议中的3个步骤,使得参与协议的双方用户在执行协议过程中必须用到各自的全部私钥,并在协议双方发送的消息中加入各自的身份信息.实验表明,该改进协议不仅能够克服原协议中的安全性问题,而且提高了计算效率.因此该改进协议对基于无证书公钥系统构造的密钥协商协议具有良好的参考价值,同时也可为同类跨域密钥协商协议的分析与设计提供参考.  相似文献   
4.
为了解决已有的基于信任中继的QKD网络路由方案存在的密钥浪费、传输效率低下等问题,该文针对已有的路由算法进行改进,提出了一种基于回溯的随机路由算法。该算法在选路过程中对每个分支添加回溯点,针对已选路径传输过程中遇到某条链路密钥量不足的情况,通过查找最近的回溯点,从回溯点开始沿着随机选择的新路径重新进行密钥传递。对比实验及分析结果表明,该算法在选路时间、密钥消耗量及密钥传输效率方面都有一定的优势。  相似文献   
5.
作为航天火箭发动机生产制造中的重要组成部分,传统热处理设备的单台、单点监控系统逐渐升级为集散控制系统,随着状态监控节点以及设备种类的不断增多,上层应用软件的开发难度逐渐增大,其维护成本也大大增加.针对原有的分布式多节点监控系统进行有关研究,提出了一种基于数据分发服务(DDS)的热处理集散控制监控系统的设计方案,实现了状态监控系统的域设计,完成主题创建、配置服务质量(QoS)、主题发布、主题订阅等4个方面的应用,真正实现了在航天产业中,热处理集散控制系统的状态监控系统的数据分发功能.  相似文献   
6.
采用贝叶斯决策来区分单诱骗态量子密钥分发中的信号态和诱骗态。分析结果表明,仍然只能得到信号态和诱骗态拥有相同i光子透射率的结论,从而验证了信号态和诱骗态不可区分这一假设的合理性,也验证了诱骗态方法的安全性。此外,分别对比单信号态和信号态+单诱骗态两种情况下光子数分离攻击前后的安全密钥率,发现前者攻击成功,后者攻击失败,这证明了诱骗态存在的必要性,验证了诱骗态方法确实能够抵抗光子数分离攻击,同时也进一步验证了诱骗态方法的安全性。  相似文献   
7.
去重方案大多基于收敛加密,并依赖第三方服务器,存在安全问题和性能限制。为此,提出一种改进的去重技术。首先,采用双线性映射检测不同的加密数据是否来自同一明文内容,确保标签不会泄露任何明文信息;其次,运用Elgamal算法进行密钥传递,保证了密钥在传递过程中的安全性。实验结果表明,改进方案在密钥传递上仅需花费4 ms,且在标签生成方面具有更好的安全性和执行效率。  相似文献   
8.
9.
10.
在移动社交网络中,为保证交友匹配过程中用户的隐私,提出多密钥混淆隐私保护方案.利用代理重加密技术,对用户密钥密文进行重新加密,实现了以扩充交友访问策略条件的交友匹配,并保证密文转换过程中用户的隐私不被泄露;利用随机密文组件加密技术,实现了对真实明文对应加密文件的信息隐藏,提高了攻击者的破解难度;利用数据摘要签名技术,解决了以往方案未考虑的多加密文件对应的文件解密问题.安全和实验分析表明,本文方案可以达到CPA(Chosen Plaintext Attack)安全,可以保证交友用户的隐私不被泄露,并且比既有的方案更有效.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号